TECNOLOGIA E SICUREZZA

Network zero trust: cos’è, come funziona e perché è utile a prevenire i cyber attacchi

Soprattutto in periodo di lockdown e smart working, è utile adottare un approccio network zero trust che consenta di prevenire gli attacchi informatici attraverso una forte segmentazione della rete e un monitoraggio costante. Ecco i passi per mettere in pratica questo approccio alla cyber security

21 Set 2020
I
Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder


L’approccio zero trust alla cyber security non è nulla di nuovo: il concetto è nato quasi 10 anni fa, ma forse, in periodo post lockdown totale non è mai stato più attuale, soprattutto se si parla di network aziendale.

I tradizionali perimetri di difesa, distrutti in poco tempo dallo smart working, hanno rovesciato il concetto classico del network aziendale: non statico e “chiuso nei muri della sede”, ma ovunque!

Anche per quelle organizzazioni che si avvalgono di un server o di un singolo data center, questo sarà comunque accessibile da molti utenti e soprattutto da molti device remoti, nullificando la sua valenza “monolitica”. È necessario un cambiamento.

La natura dinamica delle reti di oggi potrebbe rapidamente paralizzare la nostra organizzazione di fronte ad attacchi malware (specialmente i ransomware) senza le dovute precauzioni. Ed è proprio questo propagarsi senza ostacoli che l’approccio Zero Thrust vuole prevenire attraverso una forte segmentazione e un monitoraggio costante.

Ma quali step sono necessari?

Network zero trust: identificazione e segmentazione dei dati

Questa è una delle aree più complicate per l’implementazione dell’approccio zero trust, poiché richiede uno sforzo analitico considerevole alle organizzazioni per capire quali dati sono sensibili.

Le aziende che operano in ambienti altamente regolamentati probabilmente partono con un certo vantaggio in questo caso.

Un altro step è quello di separare i sistemi a cui gli operatori “fisici” hanno accesso da altre parti dell’ambiente (per esempio, parti della rete che possono essere collegate a smartphone, laptop o desktop).

Purtroppo, gli esseri umani sono spesso l’anello più debole del perimetro di sicurezza, quindi ha senso separare questo tipo di segmenti di rete dai server del centro dati.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

Naturalmente, tutte le connessioni degli utenti in smart working che lavorano all’interno dell’organizzazione devono essere dirottate in un segmento di rete segregato.

Network zero trust: il mapping

Una volta identificati i dati sensibili, il passo successivo è sapere dove questi sono diretti, per cosa vengono utilizzati e cosa fanno.

I dati fluiscono attraverso le nostre reti ininterrottamente. I sistemi e gli utenti vi accedono in continuazione, attraverso molte applicazioni aziendali. Se non si conoscono queste informazioni sui propri dati, non è possibile difenderle in modo efficace.

Gli strumenti di mapping automatizzati possono aiutare a capire l’intento e il flusso dei dati e da qui capire cosa può e cosa non può essere consentito in termini di gestione delle informazioni.

Progettare il network

Una volta che si sa quali flussi dovrebbero essere consentiti, si può passare alla progettazione dell’architettura di rete e a una politica di filtraggio che faccia rispettare i micro-perimetri della rete.

In altre parole, progettare i controlli per assicurarsi che siano consentiti solo i flussi legittimi.

Le attuali tecnologie di virtualizzazione consentono di progettare questo tipo di reti molto più facilmente che in passato.

Le piattaforme di Software Defined Network (SDN) all’interno di data center e cloud consentono liberamente di implementare filtri all’interno della propria rete: quindi è tecnicamente possibile collocare le politiche di filtraggio in qualsiasi punto dei network aziendali.

Ovviamente, migliore sarà stata la fase di mapping migliore sarà l’implementazione dei filtri all’interno della rete, evitando perdite di tempo in fase di testing e set-up.

La fase di monitoraggio

Questo lavoro, però, potrebbe essere rapidamente obsolescente senza un adeguato monitoraggio.

L’unico modo per sapere se c’è un problema è monitorare il traffico attraverso l’intera infrastruttura, in ogni momento.

È quindi necessaria una conformità continua alle regole di rete e alle policy settate nelle fasi precedenti.

Non è bello trovarsi in una situazione in cui controlliamo la nostra conformità interna solo quando gli auditor “bussano alla porta”.

Ciò significa monitorare le configurazioni e il traffico di rete in continuazione.

L’eliminazione della complessità nel perimetro di cyber security, non c’è dubbio, consente di ottenere risultati di business reali, poiché i processi diventano più veloci e flessibili senza comprometterne la sicurezza.

L’approccio zero trust, magari visto fino a qualche anno fa come dispendioso e “superfluo”, oggi si sta rivelando la vera chiave per un perimetro di cyber difesa resiliente.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

@RIPRODUZIONE RISERVATA

Articolo 1 di 5